本文发布于461天前,本文最后更新于460 天前,其中的信息可能已经过时,如有错误请留言或评论。
知识点
- 验证码简单机制-验证码过于简单可爆破
- 验证码重复使用-验证码验证机制可绕过
- 验证码智能识别-验证码图形码被可识别
- 验证码接口调用-验证码触发接口可枚举
了解
- 验证码识别绕过等技术适用于:
- 口令存在爆破,接口枚举调用,任意用户注册等安全问题
- 验证码简单机制-验证码过于简单可爆破
- 验证码重复使用-验证码验证机制可绕过
- 验证码智能识别-验证码图形码被可识别
- 验证码接口调用-验证码触发接口可枚举
演示案例
➢图片验证码-识别插件-登录爆破&接口枚举
自带白嫖版GitHub地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
- Burp加载插件
- 直接在插件里面加载xp_CAPTCHA_v2.2.jdk.8.jar或者xp_CAPTCHA_v2.2.jdk.16.jar
- 运行监听py文件
- 在插件目录下的NEW_xp_CAPTCHA目录中,直接运行那个运行.bat即可
- 没有server文件的可以直接在上面github地址里面下载,里面有
- 有个坑就是电脑名字不能是汉字的,不然会报错,py文件里面有个地方获取计算机名
- 设置插件-验证码地址
- 在插件设置中进行设置
- 在插件设置中进行设置
- 数据包验证码填入参数,根据插件你选择的验证码编号
- 发包线程设置1后开始
- 新版bp那个线程有点搞不明白怎么使,我没设置成功,一直给我返回验证码错误
接口收费版GitHub地址:https://github.com/smxiazi/xp_CAPTCHA
- Burp加载插件
- 注册接口帐号充值
- 在Guthub地址里面有
- 设置插件-填入帐号
- 数据包验证码填入参数
- 发包线程设置1后开始
➢图片验证码-重复使用-某APP短信接口滥用
两种思路
- 删除验证码字段进行绕过或直接使用
- Token sign 验证码等直接重复使用测试
- 或者将其删掉进行测试
➢滑块验证码-宏命令-某Token&Sign&滑块案例
- burp suite 高端利用之编写宏规则绕过滑动验证码:https://blog.csdn.net/shuryuu/article/details/104576559
- 同理也可以适用在Token,sign在页面代码中自动获取自动填入后绕过验证
- 不过只适用于这个滑块验证码,不同滑块验证码验证方式不同,这个是因为验证码校验值在加载好的页面中有显示,可以直接获取到,就可以使用burp的宏进行测试
总结
- 感觉今天讲的有点简单,没有什么难度,主要是自己要理解这个验证逻辑,和前一天的发送验证码一样,搞清先后顺序,理清逻辑进行测试
参考
学习内容均来自小迪安全系列课程: